Tajna prepiska nije potpuno tajna: Špijunaža novinara i aktivista postaje sve sofisticiranija

Otkrića cyber stručnjaka govore da se posebni softveri često koriste za tajni nadzor novinara, građanskih aktivista, ali i političkih protivnika, kako u opoziciji, tako i u vlasti.

Haker
Nikada nemojte otvarati dokumente s nepoznatih e-mail adresa, niti kliknuti na linkove unutar e-mail poruka nepoznatog pošiljaoca, preporučio je i Pentagon (EPA - Ilustracija)

Kada je 2. oktobra 2018. godine svetski poznati novinar i aktivista Jamal Khashoggi ušao u Konzulat Saudijske Arabije u Istanbulu, nije ni slutio da će mu to biti poslednji sati života. Khashoggi je, prema kasnijoj istrazi turskih vlasti te američke obaveštajne zajednice, u Konzulatu ubijen na brutalan način te su saudijski obaveštajni agenti pokušali i da se u potpunosti oslobode tela. Motiv za ubistvo do danas nije zvanično poznat, ali je izvesno da je bio „na meti“ zvaničnog Rijada zbog čestih kritika tamošnje kraljevske porodice u svetskim medijima.

Iako je i najviše telo američke obaveštajne zajednice, Kancelarija direktora nacionalne bezbednosti, iznelo saznanja da su u ubistvo najverovatnije umešani i sami članovi vrha saudijske kraljevske porodice, slučaj je vremenom gotovo zaboravljen. Ono što je sigurno utvrđeno je da je Khashoggi mesecima pre ubistva praćen putem izuzetno naprednog špijunskog softvera pod imenom „Pegasus“, izraelske kompanije NSO Group.

Sedam godina kasnije, ne samo da nije zabranjena upotreba ovakvih softvera, već su oni postali svojevrsna pod-industrija unutar svetskog tehnološkog sektora. Kompanije kao što su Palantir, Cybersixgill i Cognyte proizvode različite vrste naprednog softvera i tzv. all-domain (sveobuhvatni doseg) aplikacija koje koriste brojne vlade širom sveta, kao i njihove obaveštajne agencije.

Koliki je biznis u pitanju, govori i podatak da je samo jedan od ugovora između Američkog ministarstva odbrane i kompanije Palantir vredan gotovo 480 miliona dolara. U pitanju je softver Maven, koji omogućava BAW (Batllespace Awareness), prikupljanje podataka o svim aktivnostima i komunikacijama na bojnom polju, u realnom vremenu. Deo ovog softvera se oslanja na mogućnosti veštačke inteligencije (AI), te može da „uči“ iz prethodnih kretanja pojedinaca, grupa ili čitavih vojnih jedinica kao i da samostalno analizira njihove komunikacije i da na osnovu njih „pravi verovatne buduće scenarije“.

Sve kompanije koje proizvode ovakav softver na svojim stranicama i ugovorima sa državama i agencijama navode da se on „koristi samo za borbu protiv dokazanih pretnji, poput pripreme terorističkih napada, organizovanja terorističkih ćelija, trgovine oružjem i narkoticima, te trgovine ljudima“. Takođe, vlade i obaveštajne agencije, kao kupci, najčešće navode da se „ovakav softver koristi uz sudski nalog i to samo u slučaju kada su pretnje opravdane, te kada je potrebno brzo delovati kako bi se zaštitili ljudski životi“. To je, ipak, tako samo u teoriji – praksa je, kako to često biva, veoma drugačija.

Špijuniranje putem WhatsAppa

Najnovija otkrića stručnjaka za sajber bezbednost u SAD-u i EU-u govore da se takvi softveri veoma često koriste za neovlašćeni tajni nadzor novinara, građanskih aktivista, a veoma često i političkih protivnika, kako u opoziciji, tako i u vlasti. Tako je tehnološki gigant Meta (krovna kompanija mreža Facebook, Instagram i Threads) nedavno saopštila da su njeni stručnjaci uspeli da zaustave veliku kampanju širokog opsega, u kojoj je korišćen novi softver za digitalnu špijunažu pod imenom „Graphite“.

Meta špijuniranja putem aplikacija u vlasništvu kompanije, na prvom mestu kroz WhatsApp, bili su najvećim delom novinari i aktivisti civilnog društva.

„Graphite“ je proizvod izraelske kompanije Paragon Solutions, koja na svojim stranicama navodi da su njeni „proizvodi namenjeni etičkoj sajber odbrani i prikupljaju podataka u digitalnom domenu“.

Iako je reč o izraelskoj kompaniji, sa značajnim udelom američkog kapitala od gotovo 500 miliona dolara, zanimljivo je da se internetske stranice Paragona nalaze na domenu Britansko-indijske okeanske teritorije (.io), arhipelagu od gotovo 1.000 malih ostrva između Tanzanije i Indonezije.

Meta je, takođe, saopštila i da je kontaktirala pojedince pogođene ovom špijunskom kampanjom te da je im je ponudila načine da zaštite svoje podatke u budućnosti.

Tehnologija koja i nije nova

Baš poput „Pegasusa“, kojim su svojevremeno špijunirani Khashoggi, kao i stotine novinara i aktivista širom sveta, i „Graphite“ je tzv. NCE softver (No-Click Exploit, pristup bez ijednog klika). To u praksi znači da vlada, obaveštajna agencija ili hakerska grupa ne mora da vrši napad koristeći različite softvere, programerske tehnike i opremu, već su podaci na ciljanom smartfonu ili kompjuteru „odmah dostupni“.

Iako tehnički veoma komplikovano, većina ovih softvera funkcioniše tako što može da „skenira“ memoriju ciljanog uređaja, u kojoj se nalaze „učitane“ lozinke za pristup različitim web servisima ili mrežama, kao i ključevi za enkripciju (šifrovanje podataka) ako se ona koristi na uređaju.

Važno je razumeti i da većina tehnika zaštite podataka, poput otiska prsta, šifre, lozinki za različite usluge, te prepoznavanja lica služe da zaštite sam pristup uređaju ili podacima na mreži, te donekle i njihov siguran protok putem lokalnih mreža (poput WiFi ili LAN mreže u kancelariji i kući) te putem interneta. Špijunske aplikacije, sa druge strane, nisu usmerene na samu krađu lozinki, budući da većina velikih aplikacija i društvenih mreža može detektovati njihovu promenu bez znanja korisnika. One se fokusiraju na tzv. low level data, pristup podacima na najnižem nivou („ispod“ samog operativnog sistema), koji je daleko teže otkriti.

Ovakva tehnologija nije nova – postoji još od ranih dvehiljaditih, a svoje korene ima u projektu „Crossbeam“ američke obaveštajne agencije NSA iz 2008. Ovaj projekt je razvijao opremu i softver za „nezavisno prikupljanje, analizu i čuvanje“ poziva i SMS poruka sa mobilnih telefona. Stručnjaci smatraju da je ova tehnologija kasnije „rafinisana“ kroz rad brojnih privatnih kompanija, te da je na osnovu njenih principa nastala i prva verzija „Pegasus“ špijunskog softvera.

U najnovijem slučaju, „Graphite“ je u uređaje novinara i aktivista ubačen putem specijalno kreiranog PDF dokumenta.

Na meti najmanje 100 novinara

Pre dve godine je otkriveno i da je jedan od korisnika „Graphite“ špijunskog softvera i američka federalna agencija DEA te da Paragon Solutions ima ugovor s američkom Domovinskom bezbednošću (DHS), vredan dva miliona dolara.

Za sada je sigurno da je na meti programa „Graphite“ bilo najmanje 100 novinara, mahom iz EU-a i SAD-a, ali i širom sveta, a posebno je zabrinjavajuće da su novinari i aktivisti sve češće i na meti „običnih“ hakerskih napada, krađe digitalnog identiteta i podataka, sve do svakodnevnih pretnji na društvenim mrežama sa lažnih naloga.

U aktuelnim dešavanjima u Gazi, novinari su praktično od početka sukoba bili izloženi svakodnevnim hakerskim napadima, pretnjama na aplikaciji Telegram, te putem poziva i poruka sa nepoznatih ili nepostojećih brojeva. Većina novinara koja izveštava iz Gaze svedočila je i o svakodnevnim sajber napadima na njihove naloge na društvenim mrežama te krađi izveštaja, slika i video zapisa.

Koliko je špijuniranje ovakvim softverima postalo „svakodnevica“, govori i činjenica da Američko ministarstvo odbrane (Pentagon) ima zvanični dokument za zaposlene u američkim federalnim službama, pod nazivom Najbolji načini zaštite mobilnih uređaja. Mere navedene u njemu su dobre preporuke i za novinare, aktiviste, pa čak i obične korisnike smartfona: nikada nemojte otvarati dokumente sa nepoznatih e-mail adresa, te nikada nemojte kliknuti na linkove unutar e-mail poruka nepoznatog pošiljaoca. Takođe, preporučuje se da se usluge lokacije isključe kada nisu potrebne, da se uređaj najmanje jednom u nekoliko dana uključi i isključi, te da se uređaj nikada na povezuje na nepoznate punjače, USB kablove ili spoljne memorijske uređaje.

Izvor: Al Jazeera

Reklama